Selfmite : Un vers SMS s'installe sur les smartphones Android

Le par  |  0 commentaire(s) Source : Adaptive Mobile / 01Net
Android SDK

Gare aux vers si vous êtes possesseurs d'un dispositif équipé d'Android, deux nouvelles alertes de sécurité viennent d'être partagées concernant la propagation d'un vers au travers de SMS ainsi qu'une faille dans le stockage des clés de chiffrement de l'OS mobile d'Android.

Un nouveau vers a été repéré par Adaptibe Mobile, baptisé Selfmite il a la particularité de se propager au travers de messages textos SMS sur les dispositifs équipés d' Android.


Self timer  Concrètement, l'utilisateur reçoit un SMS d'un destinataire connu intégrant un lien pointant vers une application baptisée " Self Timer". Présentée comme gratuite, l'installer déclenchera automatiquement la contamination : le vers s'empare alors du carnet d'adresse du smartphone ou de la tablette hôte et envoie automatiquement des SMS à plusieurs dizaines de contacts, pointant à nouveau vers l'application. La prolifération est annoncée comme rapide, principalement parce que les SMS proviennent de contacts connus des utilisateurs.

Une fois le processus terminé, le logiciel installe également un marché d'application Mobogenie qui engrange des bénéfices en diffusant de la publicité en échange de téléchargement gratuits alternatifs à ceux proposés sur le Google Play Store et sujets à intégrer davantage de virus.

Selon Adaptive Mobile, le but de la manoeuvre aurait été de favoriser la diffusion du marché d'application au travers d'un logiciel malveillant en forçant son installation auprès d'utilisateurs trompés. La plateforme de téléchargement fonctionne d'ailleurs sur un système de rémunération par affiliation. Les messages préenregistrés du vers étant en anglais, c'est principalement le marché nord-américain qui est actuellement frappé par la propagation du vers.

La seconde alerte provient d'IBM dont les experts en sécurité ont détecté une faille de sécurité localisée dans le service KeyStore d'Android, la fonctionnalité qui permet de stocker et de sécuriser les clés de chiffrement. Grâce à un exploit de type Buffer overflow, il serait possible d'accéder aux clés stockées et de récupérer ainsi le mot de passe qui déverrouille le terminal. La faille aurait été corrigée dans Android 4.4 mais pas dans les versions antérieures, ce qui laisse entendre que plus de 80 % des utilisateurs d'Android seraient encore concernés par cette vulnérabilité.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]